Přehled kybernetických útoků na linkové a transportní vrstvě

Loading...
Thumbnail Image
Date
2020-02-29
Authors
Hirš, David
Martinásek, Zdeněk
ORCID
Advisor
Referee
Mark
Journal Title
Journal ISSN
Volume Title
Publisher
International Society for Science and Engineering, o.s.
Abstract
V současnosti existuje mnoho kybernetických útoků v rámci počítačových sítích. V lokálních sítích hrozí uživatelům zejména útoky cílené na odposlech/modifikaci datové komunikace (mužem uprostřed), podvržení základních síťových parametrů, neoprávněnou manipulaci s protokoly pro segmentaci sítě nebo odepření služeb. Tyto útoky a jejich kombinace typicky eskalují na nebezpečnější útoky, které jsou již cílené na aplikační protokoly HTTPS (Hypertext Transfer Protocol Secure) koncových uživatelů.  Jako nejznámější útoky, které vzniknou kombinací útoku na nižší a aplikační vrstvě, lze zmínit SSLstrip nebo SSLsplit. Tento článek přehledně analyzuje současný stav kybernetických útoků, které jsou realizovány na spojové, síťové a transportní verstě (L2 až L4) a umožňují tak různé kombinace útoků. Cílem článku je přehledně uvést jednotlivé útoky včetně detekčních mechanizmů, které využívají vytvořené vzory, popřípadě model pro detekci anomálií. Posledním přínosem článku je hodnocení možného dopadu jednotlivých útoků a popis protiopatření eliminující kybernetický útok.
Currently, there are many cyber-attacks within computer networks. In local networks, attacks aimed at eavesdropping/modifying data communications (man in the middle), spoofing basic network parameters, unauthorized manipulation of network segmentation protocols, or denial of service threat users. These attacks and their combinations typically escalate to more dangerous attacks that are already targeted to application protocols of end user (such as HTTPS (Hypertext Transfer Protocol Secure)). This article focuses on current state analyses of cyber-attacks, that are realized on the link, network or transport layers (L2 to L4). The main goal of the article is present attacks within the basic detection mechanisms that can be signature based or anomaly detection based. The last contribution of the article is the evaluation of the possible impact of the attacks and the description of basic mitigation mechanism.
Description
Keywords
Citation
Elektrorevue. 2020, vol. 22, č. 1, s. 4149. ISSN 1213-1539
http://www.elektrorevue.cz/
Document type
Peer-reviewed
Document version
Published version
Date of access to the full text
Language of document
cs
Study field
Comittee
Date of acceptance
Defence
Result of defence
Document licence
(C) 2020 Elektrorevue
DOI
Collections
Citace PRO